Dispositivo USB Kingston IronKey S1000

Utilizar y promocionar el uso de dispositivos de memoria Flash USB encriptados en su organización

Consejos para ayudar a su organización a mantener la confidencialidad de la información y cumplir con regulaciones como las GDPR de la UE y la NYDFS de Nueva York.

Establecer un plan para USB encriptados: Proteger y cumplir

  • El mejor momento para desarrollar un plan de USBs encriptados es antes de tener que demostrar que usted tenía uno, incorpore los dispositivos Flash USB encriptados y las políticas correspondientes en la estrategia global de seguridad de su organización.
  • Instituya las mejores prácticas de USB encriptado o dispositivo externo como una práctica estándar de política y orientación, cada vez que otorga una insignia de pertenencia a un empleado o un portátil de la compañía.
  • Establezca un plan de contingencia para la recuperación de dispositivos perdidos.

Si usted no tiene un plan en marcha para USBs encriptados o dispositivos externos y las directrices pertinentes a su uso, usted no tiene ninguna base de donde arrancar y por lo tanto, su organización está en incurriendo en riesgo en todos los niveles, incluyendo el incumplimiento de las regulaciones. Las filtraciones y pérdida de datos solo se han vuelto más costosas para las empresas a medida que los esfuerzos de los agentes de amenazas se han vuelto más sofisticados. Un estudio de seguridad cibernética del 2021 encontró que el costo promedio de la filtración de datos a nivel mundial fue de US $ 4,24 millones. Eso fue un aumento del 10% sobre el costo en el 2020. Evite enfrentar estos costos diseñando y ajustándose a un plan práctico para la seguridad de los datos, uno que evite los ataques BadUSB utilizando solo dispositivos USB o dispositivos externos aprobados y encriptados.

Identifique los mejores dispositivos de memoria Flash USB para su organización

Kingston IronKey IKVP50 conectado a una computadora portátil

Seleccione el dispositivo Flash USB correcto para satisfacer las necesidades de su organización. Las acciones recomendadas serían:

  • Determine la confiabilidad e integridad de los USBs o dispositivos externos, al confirmar su cumplimiento con los estándares líderes de seguridad, tales como, Encriptación AES 256, FIPS 197 o FIPS 140-2 Nivel 3. Kingston ofrece opciones personalizadas para empresas que tienen requisitos especiales.
  • Entienda las múltiples opciones disponibles que equilibran las necesidades corporativas de costo, seguridad y productividad. Asegúrese de tener el nivel adecuado de seguridad de datos por el precio correcto. Si no necesita de una encriptación o carcasa de grado militar, no pague por ella.
  • Trabaje con su departamento de compras de ser necesario y obtenga el apoyo de la gerencia.

Sin la investigación adecuada, sus iniciativas pueden ser más difíciles de implementar y justificar. Un simple análisis de lo que necesita su organización y el saber que existe una variedad de soluciones de dispositivos externos o USBs encriptados, rentables y fáciles de usar, puede contribuir en gran medida a permitir que tanto su organización como sus usuarios finales manejen el problema, gestionando así los riesgos y reduciendo los costos.

Formar y educar

Dispositivo Flash USB encriptado Kingston IronKey IKVP50

Implemente un programa de capacitación que eduque a los empleados sobre el uso aceptable e inaceptable de dispositivos externos y USB Flash y las políticas de "Traiga su propio dispositivo" (BYOD).

  • Guíe a los usuarios a través de incidentes de filtración reales y otras consecuencias negativas que se producen al usar USBs y dispositivos externos no encriptados.
  • Haga que Recursos Humanos y la alta gerencia se vean involucrados en apoyar sus iniciativas sobre seguridad de datos. Todos los empleados nuevos y actuales deben recibir capacitación como parte de la orientación de la empresa y entrenamiento continuo en los estándares de la política.
  • Cree un programa de intercambio. Comprometa a los empleados haciendo que cambien sus USBs personales o las que utilizan para los negocios o como dispositivos de almacenamiento que fueron adquiridos en ferias, etc., por USBs y dispositivos externos autorizados por la empresa.

Si no capacita y educa a los usuarios finales sobre los riesgos, no tendrá una estrategia de prevención de filtración de datos herméticamente sellada y será propenso a las infracciones. Un estudio de seguridad USB de Ponemon encontró que el 72 % de los empleados usan dispositivos flash gratuitos de conferencias, ferias comerciales, reuniones de negocios, etc., incluso en organizaciones que tienen opciones de ‘USB aprobados.

Fijar y hacer cumplir las políticas

Instituya políticas para el uso adecuado de los medios de almacenamiento portátiles electrónicos, incluyendo los dispositivos de memoria Flash USB. Comience por:

  • Identificar aquellos individuos y grupos que necesitan el acceso a y/o descargar datos sensibles y confidenciales en dispositivos externos y USB encriptados, y establezca una política que les permita el acceso.
  • Documentar las políticas para los equipos de TI y los usuarios finales.
  • Obligar a que todos los empleados reciban formación y firmen un acuerdo post-entrenamiento, para que entiendan las políticas de uso aceptable y las consecuencias de no seguir las directrices.

Si no se implantan las políticas adecuadas para que todos las puedan seguir, los dispositivos externos y USBs pueden ser la causa potencial de la falla de su estrategia de seguridad de datos. Establecer una política es el primer paso, y uno muy importante. El estudio de Ponemon también encontró que casi el 50 % de las organizaciones confirmaron que habían perdido dispositivos que contenían información sensible o confidencial en los 24 meses anteriores a la encuesta.

Proporcionar USB y dispositivos externos aprobados por la empresa

Dispositivo Flash USB Kingston IronKey S1000

Proporcione a los empleados dispositivos de memoria Flash USB encriptados y aprobados para su uso en el lugar de trabajo. Los dispositivos flash aprobados deben tener las siguientes características:

  • • Encriptado basado en hardware probado que utiliza el Advanced Encryption Standard (AES) de 256 bits de cifrado en modo XTS. La seguridad basada en hardware proporciona portabilidad y encriptación superior a las soluciones basadas en software. Las soluciones basadas en software se conocen como "encriptado extraíble", si formatea el USB o el dispositivo externo y se convierte en una unidad de almacenamiento en espera de una infracción sin encriptado. El encriptado basado en hardware debe estar siempre activo, nunca extraíble.
    • El espacio de almacenamiento del usuario debe estar 100% encriptado, sin espacio de almacenamiento no seguro.
    • Autenticación de contraseña basada en hardware para limitar el número de intentos de contraseña incorrectos consecutivos al bloquear los dispositivos cuando se alcanza el máximo número de intentos incorrectos. Esto se llama protección contra ataques de fuerza bruta. Los dispositivos encriptados por software no ofrecen tales protecciones y pueden ser atacados con éxito por el software de adivinación de contraseña programática.
    • Estándares FIPS equivalentes o superiores a los requisitos de su industria o empresa (FIPS 197 y/o FIPS 140-2 Nivel 3). FIPS 197 es su garantía de que el Encriptado AES de 256 bits con el modo XTS se ha implementado correctamente, mientras que FIPS 140-2 Nivel 3 también agrega fuertes protecciones contra la manipulación. No confíe en ninguna solución de hardware sin al menos la certificación FIPS 197.

Si usted no proporciona USBs encriptados e implementa políticas que permitan a los usuarios finales ser productivos, los empleados, por necesidad, generalmente encontrarán una manera de eludir estos sistemas de seguridad.

Encriptar los datos confidenciales

Kingston IronKey IKVP80ES Encrypted SSD connected to a laptop

Para asegurarse de que sus datos estén seguros, deberían ser encriptados antes de ser enviados a través de correo electrónico o guardados en dispositivos de almacenamiento extraíbles.

Para las organizaciones en las que los datos de carácter confidencial o sensible son parte de su negocio, tales como las financieras, de salud, gubernamentales, etc., el encriptado es el medio de protección más digno de confianza. Seguir estos principios ofrecerá una medida de protección contra sanciones y/o demandas relacionadas con la divulgación ilegal de datos, de acuerdo con las nuevas regulaciones.

Si no se encriptan los datos antes de guardarlos en USBs o dispositivos externos, los piratas informáticos pueden eludir su antivirus, firewall u otros controles. Esos datos son vulnerables. El dispositivo Flash USB encriptado. Kingston IronKey™ S1000 cuenta con un Cryptochip en el dispositivo, lo que proporciona la mejor capa de seguridad de hardware de su clase.

El Kingston IronKey Vault Privacy 80ES es un SSD externo con encriptado por hardware siempre activo que cuenta con la certificación FIPS 197. Viene con una pantalla táctil innovadora para ingresar un PIN o una contraseña de hasta 64 caracteres. Proporciona almacenamiento de alta capacidad con protección por encriptado confiable.

Los dispositivos encriptados Kingston IronKey ofrecen altos niveles de protección de datos y han sido utilizados por particulares, pymes y organizaciones, así como por clientes gubernamentales durante décadas. Los dispositivos Kingston IronKey son soluciones confiables en todo el mundo para la protección de datos.

  • Almacenamientos de datos en USB encriptados que cumple 100%
  • Simple, fácil de usar, no necesita instalación de software o controlador
  • Diseñado para un despliegue rápido y eficiente

#KingstonIsWithYou #KingstonIronKey

Icono de pregunte a un experto de Kingston en un chipset de placa de circuito

Pregunte a un experto

La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.

Pregunte a un experto

Videos Relacionados

Artículos relacionados